Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/12/2020 Teste do Capítulo 5: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=4946228&cmid=5706600 1/5 Página inicial / Estou aprendendo / Introduction to IoT Português - Brasileiro 1220 cga / Introdução a IoT - Capítulo 5 / Teste do Capítulo 5 Introduction to IoT Português - Brasileiro 1220 cga Questão 1 Incorreto Atingiu 0,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Questão 3 Correto Atingiu 2,00 de 2,00 Iniciado em quarta, 23 dez 2020, 17:51 Estado Finalizada Concluída em quarta, 23 dez 2020, 18:21 Tempo empregado 29 minutos 52 segundos Notas 24,00/30,00 Avaliar 80,00 de um máximo de 100,00 Quais são as duas atividades on-line que representam altos riscos à segurança? (Escolha duas.) Escolha uma ou mais: compartilhar informações na mídia social seguir links de e-mail que já foram examinados pelo servidor de e-mail criar uma senha muito complexa para uma nova conta e armazená-la em um serviço de gerenciador de senha verificar uma URL do site do banco antes de inserir as informações usar uma VPN para acessar a Internet de um hotspot Wi-Fi Refer to curriculum topic: 5.1.3 Os dois comportamentos on-line mais perigosos listados são estes: Compartilhar artigos de notícias somente com amigos e familiares na mídia social. Quanto mais informações compartilhadas na mídia social, mais um invasor pode aprender. Seguir links de e-mail que já foram examinados pelo servidor de e-mail. Os e-mails examinados ainda podem conter links forjados em sites maliciosos. As respostas corretas são: compartilhar informações na mídia social, seguir links de e-mail que já foram examinados pelo servidor de e-mail Por que um funcionário de TI usaria o Zabasearch? Escolha uma opção: para pesquisar uma pessoa para pesquisar um aplicativo para pesquisar uma empresa para pesquisar um dispositivo de IoT Refer to curriculum topic: 5.1.1 Zabbasearch (www.zabasearch.com) é um mecanismo de pesquisa de pessoas abrangente. A resposta correta é: para pesquisar uma pessoa. Quais é a melhor prática de segurança para roteador sem fio, que limita o acesso somente a hosts internos específicos? Escolha uma opção: ativar o firewall integrado ativar a criptografia Filtragem de endereços MAC desativar os anúncios de SSID Refer to curriculum topic: 5.1.3 A filtragem de endereço de Media Access Control (MAC) permite que um roteador sem fio verifique os endereços MAC dos dispositivos internos que tentam se conectar a ele. Isso limita as conexões somente aos dispositivos com endereços MAC conhecidos pelo roteador. A resposta correta é: Filtragem de endereços MAC. Course Home Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=171456 https://lms.netacad.com/course/view.php?id=171456#section-6 https://lms.netacad.com/mod/quiz/view.php?id=5706600 https://lms.netacad.com/course/view.php?id=171456 https://lms.netacad.com/grade/report/index.php?id=171456 https://lms.netacad.com/local/mail/view.php?t=course&c=171456 https://lms.netacad.com/calendar/view.php?view=month&course=171456 23/12/2020 Teste do Capítulo 5: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=4946228&cmid=5706600 2/5 Questão 4 Correto Atingiu 2,00 de 2,00 Questão 5 Correto Atingiu 2,00 de 2,00 Questão 6 Correto Atingiu 2,00 de 2,00 Questão 7 Correto Atingiu 2,00 de 2,00 O que é usado para identificar uma rede sem fio? Escolha uma opção: SSID SPI Endereço MAC Endereço IP Refer to curriculum topic: 5.1.2 Uma rede sem fio é identificada por um nome que é conhecido como identificador do conjunto de serviços ou SSID. A resposta correta é: SSID. Quais são as três senhas menos seguras? (Escolha três.) Escolha uma ou mais: 135792468 34%cafe_! asdfghjkl randolph s3CurE_p@ss Ci3c0_RocK$ Refer to curriculum topic: 5.1.3 Senhas fortes devem ter pelo menos 8 caracteres e incluir caracteres maiúsculos e minúsculos, números e caracteres especiais. As respostas corretas são: randolph, 135792468, asdfghjkl Um funcionário está usando um hotspot Wi-Fi da cafeteria para acessar o e-mail da empresa. Qual ação o funcionário pode realizar para reduzir o risco à segurança do uso de um hotspot? Escolha uma opção: Basta clicar nos links integrados em mensagens de e-mail somente de colegas confiáveis Examinar os e-mails com software antivírus. Verificar o nome do remetente de e-mails antes de abri-los. Criptografar o tráfego através de uma VPN. Refer to curriculum topic: 5.1.3 Muitas vezes, os invasores implantarão falsos hotspots Wi-Fi em locais públicos, como cafeterias, para atrair os usuários. O invasor tem acesso a todas as informações trocadas através do hotspot comprometido, colocando em risco os usuários desavisados. Por esse motivo, sempre envie os dados por meio de uma VPN criptografada, ao usar um hotspot. A resposta correta é: Criptografar o tráfego através de uma VPN.. Qual é o objetivo de realizar uma avaliação de risco? Escolha uma opção: ensinar os procedimentos seguros aos usuários definir o deveres e expectativas do cargo avaliar os ativos para justificar as despesas de segurança restringir o acesso aos ativos físicos Refer to curriculum topic: 5.1.2 Um dos objetivos de uma avaliação de risco é entender o valor dos ativos protegidos, para que as despesas de segurança sejam justificadas. A resposta correta é: avaliar os ativos para justificar as despesas de segurança. 23/12/2020 Teste do Capítulo 5: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=4946228&cmid=5706600 3/5 Questão 8 Correto Atingiu 2,00 de 2,00 Questão 9 Incorreto Atingiu 0,00 de 2,00 Questão 10 Correto Atingiu 2,00 de 2,00 Associe as melhores práticas de segurança à descrição. empregar controles de acesso ensinar os usuários implementar medidas de segurança com recursos humanos testar regularmente as respostas a incidentes atribuir as funções de usuário e níveis de privilégio treinar os usuários nos procedimentos de segurança pesquisar e realizar as verificações de antecedentes dos funcionários realizar e testar os cenários de resposta a emergências Refer to curriculum topic: 5.1.2 A resposta correta é: empregar controles de acesso → atribuir as funções de usuário e níveis de privilégio, ensinar os usuários → treinar os usuários nos procedimentos de segurança, implementar medidas de segurança com recursos humanos → pesquisar e realizar as verificações de antecedentes dos funcionários, testar regularmente as respostas a incidentes → realizar e testar os cenários de resposta a emergências. Quais são os três elementos que devem ser combinados ao criar uma senha forte? (Escolha três.) Escolha uma ou mais: frases nomes de animais de estimação palavras do dicionário informações pessoais combinações de letras e números caracteres especiais Refer to curriculum topic: 5.1.3 Senhas fortes devem ter uma combinação de letras, números, caracteres especiais, frases, com pelo menos oito (8) caracteres. As respostas corretas são: combinações de letras e números, caracteres especiais, frases Como pen drives USB são um risco à segurança? Escolha uma opção: Eles contêm um sensor remoto. Eles não podem ser criptografados. Eles contêm antenas sem fio. Eles têm um controlador que pode ser infectado. Refer to curriculum topic: 5.1.3 Pen drives USB incluem um pequeno controlador que pode estar infectado por malware. A verificação antivírus não detectará o malware porque se encontra no controlador e não na área de dados. A resposta correta é: Eles têm um controlador que pode ser infectado.. 23/12/2020 Teste do Capítulo 5: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=4946228&cmid=5706600 4/5 Questão 11 Correto Atingiu 2,00 de 2,00 Questão 12 Correto Atingiu 2,00 de 2,00 Questão 13 Correto Atingiu 2,00 de 2,00 Questão 14 Correto Atingiu 2,00 de2,00 Quais são os três exemplos de informações de identificação pessoal? (Escolha três.) Escolha uma ou mais: consumo de combustível do veículo data de nascimento número de identificação do veículo número da conta bancária uso de água da casa valor do termômetro de casa Refer to curriculum topic: 5.1.1 Informações de identificação pessoal são dados relacionados a uma pessoa real que, quando usados isoladamente ou em combinação com outras informações, podem identificar, entrar em contato ou localizar uma pessoa específica. As respostas corretas são: número da conta bancária, data de nascimento, número de identificação do veículo Qual ação pode ajudar a reduzir o risco on-line? Escolha uma opção: aceitam atualizações de software não solicitadas somente quando conectado a uma rede segura clicar nos links integrados em mensagens de e-mail somente de amigos realizar transações em sites somente após verificar se a URL está correta baixar somente os programas com as análises mais positivas nos sites de terceiros Refer to curriculum topic: 5.1.3 Sites mal-intencionados podem imitar facilmente os sites oficiais do banco ou da instituição financeira. Antes de clicar em links ou dar qualquer informação, verifique a URL para certificar-se de que é a página da Web correta para a instituição. A resposta correta é: realizar transações em sites somente após verificar se a URL está correta. Qual é o objetivo de um hacker white hat? Escolha uma opção: roubar os dados validar os dados modificar os dados proteger os dados Refer to curriculum topic: 5.1.1 Hackers white hat são, na verdade, "os mocinhos" e são pagos por empresas e governos para testar as vulnerabilidades de segurança, a fim de proteger melhor os dados. A resposta correta é: proteger os dados. Como um assistente virtual pode ser um risco à segurança? Escolha uma opção: As opções de sensor podem ser modificadas. As informações pessoais podem ser vazadas. Os protocolos de criptografia não são compatíveis. Os dispositivos pessoais podem ser vistos remotamente. Refer to curriculum topic: 5.1.3 Os sensores podem ser usados para acessar uma rede doméstica e obter acesso aos computadores e dados. Informações pessoais, como senhas ou informações de cartão de crédito, podem ser comprometidas. A resposta correta é: As informações pessoais podem ser vazadas.. 23/12/2020 Teste do Capítulo 5: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=4946228&cmid=5706600 5/5 NetAcad, um Programa de responsabilidade social corporativa da Cisco , é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade Questão 15 Incorreto Atingiu 0,00 de 2,00 Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.) Escolha uma ou mais: Ativar o gerenciamento remoto. Atualizar o firmware. Usar a criptografia WPA2-AES. Localizar o roteador sem fio onde ele está acessível para os usuários. Utilizar o SSID padrão. Refer to curriculum topic: 5.1.2 As duas melhores práticas para proteção de redes sem fio é criptografar o tráfego sem fio com WPA2 e manter o firmware do roteador sem fio atualizado. Isso impede que dados sejam lidos por um invasor e corrige as vulnerabilidades e bugs conhecidos no roteador. As respostas corretas são: Atualizar o firmware., Usar a criptografia WPA2-AES. ◄ Capítulo 5: Prática de termos e conceitos Seguir para... Leia o capítulo 6: Oportunidades educacionais, de negócios e comerciais ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/page/view.php?id=5706596&forceview=1 https://lms.netacad.com/mod/page/view.php?id=5706604&forceview=1
Compartilhar